یک آسیبپذیری (CVE-2022-31214) در ابزار جداسازی برنامه Firejail شناسایی شده است که به کاربر محلی اجازه میدهد تا امتیازات ریشه در سیستم میزبان را به دست آورد. یک اکسپلویت کاری در دامنه عمومی موجود است که در نسخههای فعلی openSUSE، Debian، Arch، Gentoo و Fedora با نصب ابزار firejail آزمایش شده است. این مشکل در نسخه firejail 0.9.70 برطرف شده است. به عنوان یک راه حل برای محافظت، می توانید پارامترهای "join no" و "force-nonewprivs yes" را در تنظیمات (/etc/firejail/firejail.config) تنظیم کنید.
Firejail از فضاهای نام، AppArmor و فیلتر تماس سیستمی (seccomp-bpf) در لینوکس برای جداسازی استفاده میکند، اما برای راهاندازی اجرای ایزوله به امتیازات بالایی نیاز دارد که از طریق اتصال به root flag سودمند یا اجرای با sudo به دست میآورد. این آسیب پذیری ناشی از خطا در منطق گزینه "--join=" است. "، در نظر گرفته شده برای اتصال به یک محیط ایزوله از قبل در حال اجرا (مشابه با دستور ورود به سیستم برای یک محیط sandbox) با تعریف محیط توسط شناسه فرآیند در حال اجرا در آن. در مرحله تنظیم مجدد قبل از امتیاز، firejail امتیازات فرآیند مشخص شده را تعیین می کند و آنها را با استفاده از گزینه "-join" به فرآیند جدیدی که به محیط متصل است اعمال می کند.
قبل از اتصال، بررسی می کند که آیا فرآیند مشخص شده در محیط firejail در حال اجرا است یا خیر. این بررسی وجود فایل /run/firejail/mnt/join را ارزیابی می کند. برای سوء استفاده از این آسیبپذیری، یک مهاجم میتواند با استفاده از فضای نام mount، یک محیط ساختگی و غیر ایزوله firejail را شبیهسازی کند و سپس با استفاده از گزینه «--join» به آن متصل شود. اگر تنظیمات حالت ممنوعیت کسب امتیازات اضافی در فرآیندهای جدید را فعال نکند (prctl NO_NEW_PRIVS)، firejail کاربر را به یک محیط ساختگی متصل میکند و سعی میکند تنظیمات فضای نام کاربری فرآیند init (PID 1) را اعمال کند.
در نتیجه، فرآیند متصل شده از طریق "firejail -join" در فضای نام شناسه کاربری اصلی کاربر با امتیازات بدون تغییر، اما در یک فضای Mount Point متفاوت، که کاملاً توسط مهاجم کنترل می شود، خاتمه می یابد. یک مهاجم همچنین میتواند برنامههای setuid-root را در فضای mount point که ایجاد کرده است اجرا کند، که به عنوان مثال اجازه میدهد تنظیمات /etc/sudoers یا پارامترهای PAM را در سلسله مراتب فایل خود تغییر دهد و بتواند دستورات را با حقوق ریشه با استفاده از sudo یا sudo اجرا کند. آب و برق su
منبع: opennet.ru